W ciągu ostatnich kilku dni liczba tzw. ukrytych usług dostępnych w sieci Tor za pośrednictwem domen .onion zwiększyła się o ponad 20 tysięcy.
Czytaj dalej »
Pamiętacie szpital Hollywood Presbyterian Medical Center, który od wielu dni był sparaliżowany przez rozległą infekcję tamtejszych systemów komputerowych oprogramowaniem ransomware? Nie widząc innego wyjścia placówka zapłaciła okup komputerowym przestępcom…
Czytaj dalej »
Ostatnio pokazał się krótki ale treściwy opis podatności w routerze: D-Link DSL-2750B. Całość jest bezczelnie prosta do wykorzystania: wystarczy przekazać (bez uwierzytelnienia) odpowiedni parametr cli – do strony logowania, po czym uzyskujemy uprawnienia root na urządzeniu. Jeśli macie D-Linka warto sprawdzić czy nie macie podobnego problemu: –ms
Czytaj dalej »
Interesujący wpis o jednym z urządzeń DVR (Digital Video Recorder) – tego typu sprzęt pobiera strumienie video z kamer i zapisuje je na swoim dysku (w celu ewentualnej późniejszej analizy). Autor analizy przyznaje, że samo urządzenie nie jest wprawdzie najdroższe, ale w domyślnym firmware… krowa? ;-) Dalej, tylko ciekawiej – nawet nie…
Czytaj dalej »
Rok temu wykryto krytyczną podatność (nieuwierzytelnione wykonanie kodu na systemie operacyjnym) w niezmiernie popularnym systemie klasy eCommerce – Magento: A cały czas wiele systemów jest podatna (po 2 miesiącach od wydania patcha było to około 100 000 sklepów). Co więcej – obecnie aktywny jest malware wykradający ze sklepów opartych o Magento…
Czytaj dalej »
Krótki ale treściwy poradnik z przykładami kodu w Java /C# / PHP / Python / Ruby / Node.js. Zainteresowanych tematyką odsyłam też do naszego kompendium bezpieczeństwa haseł. –ms
Czytaj dalej »
Francuska policja aresztowała 18 letniego Vincenta L. podejrzanego o posiadanie informacji dotyczącej szajki sprzedającej fałszywe alarmy bombowe, które realizowane są ze shackowanych telefonów VoIP. Działający w undergroundzie Evacuation Squad wycenia zrealizowane fałszywego alarmu na kwoty: 5$ (szkoły, siedziby firm), $10 (sądy), $20 wydarzenia sportowe, aż po $50 – duże wydarzenia sportowe….
Czytaj dalej »
Znaleziono interesujące podatności w popularnej bibliotece służącej do obsługi fontów: libgraphite. Jej nazwa niewiele może mówi, ale biblioteka jest domyślnie używana w takim oprogramowaniu jak: Firefox, Thunderbird, OpenOffice czy LibreOffice. Najistotniejsza podatność to przepełnienie bufora, umożliwiające wykonanie kodu na maszynie ofiary: The most severe vulnerability results from an out-of-bounds read which…
Czytaj dalej »
W Globalnej Polityce Prywatności Samsung słusznie ostrzega swych klientów, że podłączone do Internetu urządzenia SmartTV mogą przechwycić nasze rozmowy, włączając w to wszelkie omawiane w ich pobliżu sekrety:
Czytaj dalej »
Bruce Schneier niezłomnie dostarcza kolejnych argumentów obnażających bezsens postulowanych przez niektóre środowiska przepisów nakazujących umieszczanie backdoorów w rozwiązaniach kryptograficznych.
Czytaj dalej »
Koło Naukowe Prawa Nowych Technologii na UMK w Toruniu zaprasza na szóstą edycję konferencji naukowej „Ataki Sieciowe 2016”. W tym roku, po raz szósty, na Wydziale Prawa i Administracji Uniwersytetu Mikołaja Kopernika odbędzie się konferencja poświęcona cyberzagrożeniom i cyberbezpieczeństwu „Ataki sieciowe 2016”. Celem konferencji jest zgromadzenie praktyków, zwłaszcza specjalistów z…
Czytaj dalej »
Szczegółowe dane personalne (nazwiska, adresy e-mail, numery telefonów, opisy stanowisk) 20 tys. agentów FBI zostały właśnie upublicznione przez bliżej nieokreśloną osobę lub grupę: 20,000 FBI EMPLOYEES NAMES, TITLES, PHONE NUMBERS, EMAILS, COUNTRYhttps://t.co/c5mvY49P8S password is lol#FreePalestine — penis (@DotGovs) February 8, 2016 Więcej o całej sprawie napisał Motherboard. — WS
Czytaj dalej »
Chińczyk potrafi – czyli krótki, ale treściwy wpis na chińskim blogu, pokazujący różne nietypowe techniki działające na skanery kodów kreskowych. Uruchomienie sekwencji CTRL+o na czytniku? Nie ma problemu. CTRL+r cmd – też prościzna ;-) Można powiedzieć nawet – RCE w kieszeni – w postaci kilku kodów do skanowania. –ms
Czytaj dalej »
Było już na sekuraku o deserializacji w Pythonie, Javie, czy PHP – wszystko w kontekście zdalnego wykonania kodu w aplikacji webowej. Dla odmiany polecam zerknąć na świeże opracowanie podobnej sytuacji – ale na przykładzie aplikacji napisanej w Perlu. –ms
Czytaj dalej »
Jak wiemy, szyfrowanie end-end niewiele da jeśli mamy zainfekowaną choćby jedną stronę komunikacji (tak to działa z https – malware bankowy zbytnio się nim nie przejmuje). Kolejne potwierdzenie tego faktu to nowe narzędzie (backdoor) ochrzczone jako T900 i wykorzystywane prawdopodobnie do cyber szpiegostwa. T9000 potrafi nagrywać rozmowy Skype ale również wykradać dokumenty czy…
Czytaj dalej »